• ¿Quiénes somos?
  • Contáctenos
  • Ediciones Impresas
Periódico Guerrillero
lunes, agosto 25, 2025
  • Noticias
    • Pinar del Río
    • Cuba
    • El Mundo
  • Cultura
  • Deportes
  • Especiales
    • Pinar del Río: Para coser los bolsillos
    • Hogares de utopía en Pinar del Río
    • El hombre detrás del habano
    • Martí: el hombre que vivió con la pluma en el corazón
    • Malagones I Héroes de la lucha contra bandidos
    • Aprender a envejecer
  • Columnistas
    • Opinion
    • La Columna de Osaba
  • Multimedia
    • Fotogalerías
    • Infografías
    • Videos
  • Secciones
    • Se dice que
    • Buen Provecho
    • Curiosidades
    • Ciencia – Tecnologí@
    • Nuestro Idioma
    • Léeme
    • Guijarro
    • Aniplant
    • Trova nueva
Sin resultados
Ver todos los resultados
Periódico Guerrillero
  • Noticias
    • Pinar del Río
    • Cuba
    • El Mundo
  • Cultura
  • Deportes
  • Especiales
    • Pinar del Río: Para coser los bolsillos
    • Hogares de utopía en Pinar del Río
    • El hombre detrás del habano
    • Martí: el hombre que vivió con la pluma en el corazón
    • Malagones I Héroes de la lucha contra bandidos
    • Aprender a envejecer
  • Columnistas
    • Opinion
    • La Columna de Osaba
  • Multimedia
    • Fotogalerías
    • Infografías
    • Videos
  • Secciones
    • Se dice que
    • Buen Provecho
    • Curiosidades
    • Ciencia – Tecnologí@
    • Nuestro Idioma
    • Léeme
    • Guijarro
    • Aniplant
    • Trova nueva
Sin resultados
Ver todos los resultados
Periódico Guerrillero
Sin resultados
Ver todos los resultados
Portada Cienci@ - Tecnologí@

¿Dispositivos inteligentes? La seguridad en el Internet de las Cosas

CubadebatePorCubadebate
julio 31, 2024
en Cienci@ - Tecnologí@
Tiempo de lectura: 8 minutos
A A
0
¿Dispositivos inteligentes? La seguridad en el Internet de las Cosas
0
COMPARTIDAS
12
VISTAS
Compartir en Facebook

Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, les hablaré acerca de un tema que pudiera parecer ciencia ficción para muchos pero que cada día gana más adeptos y realmente facilitan nuestras vidas en la era moderna. La abrumadora aceptación y la creciente necesidad de Internet de las Cosas (IoT, según sus siglas en idioma inglés) en cada aspecto de la vida cotidiana está creando una perspectiva prometedora para la implicación de los seres humanos, datos y sus procedimientos. Los vastos campos de aplicación crean oportunidades desde el hogar hasta la industria, pudiendo implementar diversos ciclos de vida automatizados. La vida humana se encuentra inmersa en enormes transformaciones que conllevan al transporte, la sanidad, la red y la ciudad inteligente.

El término “Internet de las Cosas” fue acuñado en el año 1999 por Kevin Ashton, un científico computacional inglés, mientras trabajaba en Procter & Gamble (P&G). Ashton propuso el uso de etiquetas de identificación por radiofrecuencia (RFID) en la cadena de suministro. A partir del próximo año comenzó a materializarse con el desarrollo de sensores más avanzados y la expansión de la conectividad a Internet. Los dispositivos comenzaron a interconectarse y a compartir datos de manera más eficiente.

En los últimos años esto se ha convertido en un importante tema de investigación debido a que integra diversos sensores y objetos para que se comuniquen directamente entre sí sin intervención humana. Solo para ilustrar su relevancia se estima, según estadísticas globales, que el 70% de los dispositivos serán dispositivos basados en IoT y que para el próximo año existirán 75.000 millones de estos en la red mundial. De forma general incluyen dispositivos físicos, como los dispositivos sensores, que controlan y recopilan todo tipo de datos sobre las máquinas y la vida social humana. Su llegada ha propiciado la conexión universal constante de personas, objetos, sensores y servicios.

El principal objetivo es proporcionar una infraestructura de red con protocolos de comunicación y software interoperables para permitir la conexión e incorporación de sensores físicos/virtuales, computadoras personales, dispositivos inteligentes, automóviles y artículos, como refrigeradores, lavavajillas, microondas, incluso alimentos y medicamentos, en cualquier momento y en cualquier red. El desarrollo de la tecnología de los teléfonos inteligentes permite que innumerables objetos formen parte del IoT a través de los diferentes sensores que vienen incorporados con estos artefactos. Sin embargo, los requisitos para el despliegue a gran escala cada vez más están en aumento, lo que se traduce en un gran problema de seguridad. 

Los dispositivos conectados sufren distintos tipos de amenazas, que aumentan día a día. Sin aras de crear un pánico rotundo sobre esta tecnología, según un informe recientemente publicado por una empresa que investiga en esta área del conocimiento dictaminó que:

  • Los edificios inteligentes, los dispositivos médicos, los equipos de red y los teléfonos VoIP representan los grupos de dispositivos IoT más arriesgados.
  • Seis de los 10 tipos de dispositivos IoT de mayor riesgo pertenecen a las categorías de dispositivos médicos y equipos de red.
  • Las estaciones de trabajo con Windows representan un importante riesgo de ciberseguridad para las organizaciones, ya que más del 30% de los dispositivos gestionados en el sector manufacturero y más del 35% en el sector sanitario ejecutan versiones recientes de este sistema operativo no compatible.

Muchos de estos dispositivos además son de baja potencia por lo que en la mayoría de los casos no pueden satisfacer los requisitos de los métodos tradicionales para garantizar una aceptable seguridad. Por tanto, es esencial bloquear la entrada de adversarios en los dispositivos o la red. Estas cuestiones, como son la privacidad, la autorización, la verificación, el control de acceso, la configuración del sistema, el almacenamiento y la gestión de la información, constituyen los principales retos en este sentido. Tanto las aplicaciones IoT, como los teléfonos inteligentes y los dispositivos integrados, ayudan a proporcionar un entorno digital para la conectividad global que simplifica la vida al ser adaptable y sensible a las necesidades humanas. Sin embargo, todos los aspectos de seguridad no siempre están garantizados.

La interfaz administrativa, la interfaz web del dispositivo/nube, los mecanismos de actualización, las aplicaciones móviles, las interfaces físicas, el firmware y la memoria del dispositivo, entre otros, podrían ser posibles superficies de ataque. Una superficie de ataque agrupa numerosas ubicaciones que un atacante puede explotar para obtener acceso a un sistema y robar, filtrar o alterar información. Detrás de cada superficie de ataque, hay elementos y funciones particulares de los dispositivos de una red IoT donde radica un conjunto de fallas de seguridad.

Una vez identificada la superficie de ataque, es posible identificar los riesgos de seguridad y las áreas potencialmente vulnerables en las que se requiere una protección de nivel profundo. Es evidente que la seguridad del ecosistema IoT está en entredicho desde varias perspectivas. La enorme cantidad de superficies de ataque que un atacante podría utilizar para llevar a cabo sus operaciones dañinas es, sin duda, una motivación para desarrollar soluciones de seguridad eficaces. Además, debido a la limitación de recursos de los nodos IoT, las medidas de seguridad convencionales no pueden aplicarse, lo que pone en peligro toda la red.

La privacidad de los usuarios también puede verse comprometida y la información sobre los usuarios puede filtrarse cuando se interrumpe o intercepta la señal del usuario. Para adoptar ampliamente la IoT, debe abordarse esta cuestión para proporcionar confianza al usuario en términos de privacidad y control de la información personal. El desarrollo de esta tecnología depende en gran medida de que se aborden estos problemas. Estos  dispositivos generalmente recopilan y transmiten grandes cantidades de datos sensibles. Si estos dispositivos no están adecuadamente protegidos, pueden ser vulnerables a ataques cibernéticos que comprometan la privacidad y la seguridad de sus usuarios. Además estos dispositivos se comunican con diferentes tipos de dispositivos y utilizan con frecuencia diversas tecnologías de comunicación, lo que dificulta el establecimiento de medidas y protocolos de protección uniformes.

 Por otro lado, los componentes del dispositivo pueden ser vulnerables. Otro de los principales riesgos en la seguridad de IoT es el uso de contraseñas por defecto. Muchos dispositivos vienen con contraseñas predeterminadas que son fáciles de adivinar, lo que facilita los ataques de fuerza bruta. Además, algunos fabricantes no priorizan la seguridad en el desarrollo de sus productos, lo que resulta en una falta de actualizaciones de seguridad. Esto deja a los dispositivos expuestos a vulnerabilidades conocidas que pueden ser explotadas por atacantes.

También un desafío importante es la presencia de programas malignos en dispositivos IoT. Debido a la falta de conocimientos de seguridad de los usuarios, los dispositivos inteligentes pueden estar expuestos a zonas de riesgo y posibilidades de ataque. Muchos dispositivos IoT permiten a los usuarios integrar apps de terceros, lo que también podría llevar al dispositivo a una zona de peligro. Algunos incluso pueden ser enviados con malware preinstalado, lo que puede infectar la red a la que se conectan y comprometer otros dispositivos conectados.

La siguiente tabla muestra los principales tipos de ataques que pueden afectar a los dispositivos IoT, entre los más comunes según la literatura científica consultada se encuentran:

  • Ataques de denegación de servicios: Los atacantes utilizan una red de dispositivos IoT comprometidos para inundar un servidor o red con tráfico, haciendo que los servicios sean inaccesibles.
  • Suplantación de identidad: Se produce cuando un atacante obtiene acceso a otro dispositivo o usuario de una red. El adversario explota el dispositivo del usuario además de lanzar ataques contra los hosts de la red, robar datos, propagar malware o sortear los controles de acceso.
  • Ataques de fuerza bruta: Los atacantes intentan adivinar las contraseñas de los dispositivos IoT utilizando combinaciones repetitivas hasta encontrar la correcta.
  • Secuestro de firmware: Los atacantes modifican el firmware de un dispositivo IoT para tomar el control del mismo y realizar acciones maliciosas.
  • Inyección de nodo malicioso: Los atacantes introducen un dispositivo malicioso en la red IoT para interceptar y manipular datos.
  • Manipulación física: Los atacantes acceden físicamente a un dispositivo IoT para modificar su configuración o instalar malware.
FísicosDe encriptaciónDe redDe aplicación
Interferencias de nodosAtaques de hombre en el medioAtaques de Análisis de TráficoVirus y gusanos
Daños físicosAtaques de canal lateralSuplantación RFIDScripts maliciosos
Manipulación de nodosCriptoanálisisClonación de RFIDSpyware y Adware
Ingeniería SocialAcceso no autorizado RFIDTroyanos
Inyección de nodos maliciososAtaque al hombre de en medioAtaques de denegación de servicios
Ataques Sleep DeprivationDenegación de serviciosSecuestro de firmware
Inyección de código maliciosoAtaque de socavónAtaque de botnet
Interferencias RFAtaque a la información de enrutamientoAtaque de fuerza bruta a la contraseña
Clonación de etiquetasAtaque SybilAtaques de Phishing
EspionajeAtaque de repetición
Manipulación de etiquetasAtaque Hello Flood
Ataque de interrupciónAtaque Blackmail
Replicación de objetosAtaque Blackhole
Troyano de hardwareAtaque Wormhole
Ataque Grayhole

Para mitigar estos riesgos, es esencial seguir algunas buenas prácticas de seguridad. En primer lugar, los usuarios deben cambiar las contraseñas por defecto de sus dispositivos IoT por contraseñas fuertes y únicas. Además, es importante asegurarse de que los dispositivos reciban actualizaciones de seguridad regularmente para protegerse contra nuevas vulnerabilidades.

Otra práctica recomendada es la segmentación de redes. Al aislar los dispositivos IoT en una red separada, se puede minimizar el riesgo de que un dispositivo comprometido afecte a otros dispositivos en la misma red. Para evitar ataques debidos a la ingeniería social, es preciso que los fabricantes o productores destinen un presupuesto a concienciar a los clientes y consumidores para que identifiquen la señal de posibles ataques debidos a phishing o ingeniería inversa. Muchos usuarios no están muy al tanto de las cosas tecnológicas, por lo que sin una concienciación adecuada, podrían ser un punto de entrada para que los atacantes entren en el sistema. Además, los técnicos deben recibir formación especializada para mantener la seguridad del sistema y la información confidencial de los usuarios.

La IoT está siendo aceptada en todos los ámbitos, lo que exige una gobernanza que establezca los objetivos de las organizaciones, la calidad de los productos, las características, las medidas de seguridad, las acciones para mitigar los riesgos, la toma de decisiones, los análisis previos y posteriores a la comercialización, la supervisión continua, etc. A medida que la IoT sigue creciendo, es crucial que tanto los fabricantes como los usuarios tomen medidas proactivas para proteger sus dispositivos y datos. La implementación de estándares de seguridad más estrictos y la educación de los usuarios sobre las mejores prácticas de seguridad son pasos fundamentales para garantizar un futuro seguro en la era del Internet de las Cosas. Por hoy es todo, nos despedimos hasta la próxima semana.

ShareTweetSendSharePinShare
Artículo anterior

Pinar del Río, mucho calor y aisladas lluvias en la tarde

Siguiente artículo

Remozan unidades de atención a las familias 

Cubadebate

Cubadebate

Medio de información alternativa que alerta sobre campañas de difamación contra Cuba. Publica en exclusiva las Reflexiones de Fidel, también noticias y análisis

Publicaciones relacionadas

10 avances científicos y tecnológicos que marcarán el 2025
Cienci@ - Tecnologí@

10 avances científicos y tecnológicos que marcarán el 2025

agosto 18, 2025
Supera los requisitos de hardware de Windows 11 con Flyoobe
Cienci@ - Tecnologí@

Supera los requisitos de hardware de Windows 11 con Flyoobe

agosto 17, 2025
GPT-5 y los enlaces emocionales
Cienci@ - Tecnologí@

GPT-5 y los enlaces emocionales

agosto 16, 2025
Plataforma MiTransfer alcanza 800 000 usuarios y fomenta transformación digital en Cuba
Cienci@ - Tecnologí@

Plataforma MiTransfer alcanza 800 000 usuarios y fomenta transformación digital en Cuba

agosto 16, 2025
Registro Central Comercial implementa nueva plataforma digital para inscripción obligatoria
Cienci@ - Tecnologí@

Registro Central Comercial implementa nueva plataforma digital para inscripción obligatoria

agosto 11, 2025
¿Cuáles son los mejores celulares de la historia?¡Conócelos!
Cienci@ - Tecnologí@

¿Cuáles son los mejores celulares de la historia?¡Conócelos!

agosto 4, 2025
Cargar Más
Siguiente artículo
Remozan unidades de atención a las familias 

Remozan unidades de atención a las familias 

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te recomendamos

La Vuelta Abajo: radio joven contra todos los vientos

La Vuelta Abajo: radio joven contra todos los vientos

noviembre 9, 2023
Apoya recuperación en Pinar del Río el Sistema de Naciones Unidas

Apoya recuperación en Pinar del Río el Sistema de Naciones Unidas

febrero 2, 2023
Raúl y Díaz-Canel presentes en Sesión Plenaria del Parlamento

Raúl y Díaz-Canel presentes en Sesión Plenaria del Parlamento

julio 17, 2024
MogoteArt para conocer Pinar del Río

Para conocer Pinar del Río: MogoteArt

mayo 10, 2021
Tensa situación de abasto de agua en la ciudad Pinar del Río

Tensa situación de abasto de agua en la ciudad Pinar del Río

julio 15, 2022
Serie del Caribe - Cuba vs Puerto Rico-cuba-guerrillero-750x500

Tampoco pudimos con los Indios en Serie del Caribe de Beisbol

febrero 8, 2023
  • ¿Quiénes somos?
  • Contáctenos
  • Ayuda

© 2022 Periódico Guerrillero. - Todos los Derechos Reservados

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Periódico Guerrillero
  • Portada
  • Pinar del Río
  • Cuba
  • El Mundo
  • Cultura
  • Deportes
  • Columnistas
    • Opinión
    • La Columna de Osaba
  • ¿Quiénes somos?
  • Contáctenos

© 2022 Periódico Guerrillero. - Todos los Derechos Reservados